zoukankan      html  css  js  c++  java
  • Broken: Gallery

    Description

    • Name: Broken: Gallery
    • Date release: 9 Aug 2019
    • IP:通过DHCP自动获取
    • 最终目标获取root权限

    Download

    (Size: 1.4 GB)

    主机发现

    Kali攻击机IP:192.168.91.128

    nmap -sP 192.168.91.1/24
    

    image-20200705150109478

    获得靶机IP:192.168.91.129

    端口扫描

    nmap -sV -p- 192.168.91.129
    

    image-20200705150311017

    靶机开启了22端口(ssh)和80端口(http)

    漏洞发现

    访问80端口上的web服务,但是仅仅是展示一些图片,似乎并没有太大的利用价值

    image-20200705150451421

    尝试对22端口的ssh进行爆破,尝试用户名broken,密码字典为/usr/share/wordlist/rockyou.txt

    hydra -l broken -P /usr/share/wordlist/rockyou.txt 192.168.91.129 ssh
    

    image-20200705152524333

    成功爆破出来用户名和密码为:broken/broken,后来看到一种思路是根据所拥有的信息建立个字典进行爆破

    漏洞利用

    成功登录ssh

    ssh broken@192.168.91.129
    

    image-20200705152816457

    查看当前用户的sudo权限,发现能够使用timedatectlreboot命令

    image-20200705153033389

    提权

    尝试查看bash用户历史命令

    image-20200705153906940

    发现一个关键文件paddword-policy.sh位于/etc/init.d/目录下

    可以发现DAYOFWEEK等于4的时候,设置root用户的密码为TodayIsAgoogDay,其中DAYOPWEEK=$(date "+%u"),表示当前星期几,也就是说星期四的执行root用户密码的修改,通过timedatectl修改时间后重启

    sudo timedatactl set-time '2020-07-02 16:16:50'
    sudo /sbin/reboot
    

    image-20200705161357070

    重新登录,成功获取root权限

    image-20200705161213911

  • 相关阅读:
    adjacent_diffenerce
    数值算法速食食谱
    accumulate
    平面分割
    进制转换
    奖学金
    谁考了第k名
    奇数单增序列
    病人排序
    灯的开关状态
  • 原文地址:https://www.cnblogs.com/yoloyanng/p/13246505.html
Copyright © 2011-2022 走看看